Skip to main content

5 wskazówek dotyczących zabezpieczania sieci bezprzewodowej

KOŃ W JAILBREAKU?! - ROBLOX #414 [GILATHISS & ADMIROS & HADESIAK] (Może 2024)

KOŃ W JAILBREAKU?! - ROBLOX #414 [GILATHISS & ADMIROS & HADESIAK] (Może 2024)
Anonim

Jak bezpieczna jest twoja sieć bezprzewodowa? Czy jest wystarczająco trudny, aby poradzić sobie z atakiem hakerów, czy też jest szeroko otwarty bez szyfrowania lub hasła, pozwalając każdemu i każdemu na darmową jazdę podczas płacenia rachunku? Bezpieczeństwo sieci bezprzewodowej jest ważne dla wszystkich, ponieważ nikt nie chce, aby hakerzy w swojej sieci kradli dane lub kradli wcześniejszą przepustowość, za którą płacą dobre pieniądze. Przyjrzyjmy się kilku krokom, które możesz wykonać, aby zablokować sieć bezprzewodową.

1. Włącz szyfrowanie WPA2 na routerze bezprzewodowym

Jeśli skonfigurowałeś sieć Wi-Fi kilka lat temu i od tamtej pory nie zmieniłeś żadnych ustawień, najprawdopodobniej korzystasz z przestarzałego szyfrowania WEP (Wireless Equivalent Privacy), które jest łatwe do hakowania nawet przez najbardziej początkującego hakera. Wi-Fi Protected Access 2 (WPA2) to aktualny standard i jest o wiele bardziej odporny na hakerów.

W zależności od tego, ile lat ma twój router bezprzewodowy, może być konieczne uaktualnienie jego oprogramowania układowego w celu dodania obsługi WPA2. Jeśli nie można uaktualnić oprogramowania układowego routera, aby dodać obsługę WPA2, należy rozważyć inwestycję w nowy router bezprzewodowy obsługujący szyfrowanie WPA2.

2. Nie używaj wspólnej nazwy sieci bezprzewodowej (SSID)

Istnieje lista, którą hakerzy lubią odsyłać, która zawiera Top 1000 najczęstszych SSID (nazwy sieci bezprzewodowych). Jeśli Twój identyfikator SSID znajduje się na tej liście, hakerzy najprawdopodobniej utworzyli już niestandardową tabelę tę (tablicę skrótów hasła), której można użyć do złamania hasła sieci (chyba że używasz naprawdę długiego hasła sieciowego). Nawet niektóre implementacje WPA2 mogą być podatne na tego typu ataki. Sprawdź, czy nazwa sieci nie znajduje się na liście. Ułóż nazwę sieci tak przypadkowo, jak to możliwe i unikaj używania słów ze słownika.

3. Utwórz naprawdę długie hasło sieci bezprzewodowej (klucz wstępny)

W połączeniu z tworzeniem silnej nazwy sieci, która nie znajduje się na liście najczęściej używanych identyfikatorów SSID, należy wybrać silne hasło dla klucza wstępnego. Hasło o krótszej długości jest bardziej prawdopodobne, że zostanie złamane niż dłuższe. Dłuższe hasła są lepsze, ponieważ Rainbow Tables używane do łamania haseł nie są praktyczne po przekroczeniu określonej długości hasła ze względu na ograniczenia pamięci masowej.

Rozważ ustawienie hasła sieci bezprzewodowej na 16 lub więcej znaków. Masz dużo miejsca na kreatywność dzięki kluczowi wstępnemu, ponieważ maksymalna długość hasła dla WPA2-PSK wynosi 64 znaki. Wygląda na to, że królewskie cierpienie może stanowić super długie hasło, ale ponieważ większość urządzeń Wi-Fi buforuje to hasło, będziesz musiał znieść tę irytację tylko raz na urządzenie, co jest niewielką ceną za dodatkowe bezpieczeństwo. To zapewnia.

4. Włącz i przetestuj zaporę routera bezprzewodowego

Większość routerów bezprzewodowych ma wbudowaną zaporę ogniową, dzięki której hakerzy mogą zostać odłączeni od sieci. Powinieneś rozważyć włączenie i skonfigurowanie wbudowanej zapory sieciowej (szczegóły znajdziesz w witrynie pomocy technicznej producenta routera). Możesz także włączyć funkcję "Ukrywania" zapory, aby zmniejszyć widoczność sieci jako potencjalnego celu. Po włączeniu zapory należy okresowo ją testować, aby upewnić się, że wykonuje swoją pracę.

5. Wyłącz funkcję "Admin via Wireless" na routerze bezprzewodowym

Możesz uniemożliwić hakerom przejęcie kontroli nad funkcjami administracyjnymi routera bezprzewodowego, wyłączając ustawienia konfiguracyjne "admin via wireless". Wyłączenie opcji "Administrator przez sieć bezprzewodową" zapewnia, że ​​tylko osoba podłączona do routera za pośrednictwem kabla Ethernet może uzyskać dostęp do funkcji administracyjnych routera bezprzewodowego. Zapobiega to próbom wyłączenia innych funkcji zabezpieczeń, takich jak szyfrowanie bezprzewodowe i zapora.